ABCDEFGHIJKLMNOPQRSTUVWXY
1
2
NUEVO VAULT: https://vault.thehackerslabs.com/
3
4
MÁQUINA
SISTEMA OPERATIVO
DIFICULTADTÉCNICASCERTIFICACIONESACCESOWRITE UPIMAGEN
5
ACADEMYLINUXPRINCIPIANTE- Enumeración de directorios
- Enumeración y fuerza bruta de WordPress (wpscan)
- Carga de reverse shell en PHP
- Escalada de privilegios mediante cron job (script con permisos de escritura)
- eWPT - eJPT - OSCPhttps://labs.thehackerslabs.com/machines/1https://blog.thehackerslabs.com/resolucion-del-ctf-academy/https://labs.thehackerslabs.com/static/uploads/machines/academy.png
6
ACCOUNTINGWINDOWSPRINCIPIANTE- Escaneo de puertos (TCP SYN, scripts básicos, detección de servicios, sin resolución DNS)
- Enumeración de recursos SMB sin credenciales
- Obtención de credenciales de base de datos
- Conexión y uso de xp_cmdshell para ejecución remota de comandos
- Descarga y ejecución de PowerCat para obtener reverse shell
- Ejecución como NT AUTHORITY\SYSTEM
OSCP - eCPPTv3 - OSEP - Active Directoryhttps://labs.thehackerslabs.com/machines/2https://blog.thehackerslabs.com/resolucion-del-ctf-contabilidad/https://labs.thehackerslabs.com/static/uploads/machines/accounting.png
7
¡ATENCIÓN EXTORSIÓN!
RETO OSINTAVANZADO
- Extracción de metadatos de imagen para obtener pistas ocultas (como número de bloque, identificadores de billetera, etc.)
- Búsqueda de transacción en blockchain explorers (por ejemplo, Etherscan) usando la información identificada
- Interpretación de datos: monto exacto transferido, direcciones de envío y recepción, plataforma usada y fecha/hora de la transacción
- Deducción del hash de la transacción (parcial o completo) usando patrones observados en los metadatos
- Reposición de datos verificados para responder preguntas del reto (cantidad exacta, billeteras, plataforma, fecha, hash completo)
- OSINT (enfoque puro de inteligencia de fuentes abiertas)
- eJPT (por metodología sistemática y práctica en extracción de información)
- eCPPTv3 (por lógica de análisis y correlación de datos técnicos)
https://labs.thehackerslabs.com/machines/4https://blog.thehackerslabs.com/resolucion-del-reto-osint-atencion-extorsion/https://labs.thehackerslabs.com/static/uploads/machines/0f2687bef4ad4bc3897502ecfd09fd74.jpg
8
ACEITUNOLINUXAVANZADO- Explotación de plugin de WordPress (CVE-2021-24946 / Exploit-DB 49967)
- Reverse shell (BusyBox)
- Extracción de credenciales desde wp-config.php
- Abuso de privilegios en sudoers (binario most)
eWPT - OSCP - eJPT - eCPPTv3https://labs.thehackerslabs.com/machines/3https://blog.thehackerslabs.com/resolucion-del-ctf-aceituno/https://labs.thehackerslabs.com/static/uploads/machines/aceituno.png
9
AVENGERSLINUXPRINCIPIANTE
- Escaneo de puertos completo con Nmap (TCP SYN, scripts, detección de versión, alto rendimiento sin DNS ni ping)
- Descubrimiento de directorios útiles desde robots.txt y fuzzing web
- Decodificación de datos ocultos (por ejemplo, base64 anidado) para extraer contraseñas temporales
- Acceso FTP para recuperar credenciales (como de MySQL) y archivos ZIP con flags
- Conexión SSH usando credenciales obtenidas (usuario "hulk")
- Uso de diccionarios generados dinámicamente y fuerza bruta de contraseñas (por ejemplo, con patrones como "fuerzabruta" + 4 caracteres)
- Escalada de privilegios al crear diccionario, descifrar credenciales del usuario "Stiff", obtención de shell como root
- eJPT
- OSCP
- eCPPTv3
- eWPT
- OSEP
https://labs.thehackerslabs.com/machines/5https://blog.thehackerslabs.com/resolucion-de-la-maquina-avengers/https://labs.thehackerslabs.com/static/uploads/machines/avengers.png
10
B.I.G
ACTIVE DIRECTORY
PROFESIONAL- Enumeración de directorios
- Esteganografía (steghide)
- Acceso con Evil-WinRM
- Enumeración con BloodHound
- AS-REP Roasting
- Escalada de privilegios en Active Directory (WriteDACL → DCSync)
- Ataque Pass-The-Hash
OSCP - OSEP - eCPPTv3 - Active Directoryhttps://labs.thehackerslabs.com/machines/6https://blog.thehackerslabs.com/resolucion-del-ctf-b-i-g/https://labs.thehackerslabs.com/static/uploads/machines/b_i_g.png
11
BASELINUXAVANZADO- SQL Injection manual y automatizado sobre panel de login para descubrir usuario y contraseña
- Subida de webshell PHP disfrazado como imagen GIF, obteniendo acceso inicial
- Captura de hash desde el servidor y crackeo usando John para obtener credenciales adicionales
- Descubrimiento de usuario `pedro` con permisos en grupo `adm`, permitiendo lectura de archivos privilegiados
- Identificación de binario `awk` ejecutable como root (SUID), uso de ejecución arbitraria para obtener shell root
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/7https://blog.thehackerslabs.com/resolucion-de-la-maquina-base/https://labs.thehackerslabs.com/static/uploads/machines/base.png
12
BINARY TRAILLINUXPRINCIPIANTE
- Esteganografía en imagen con `stegcracker` para revelar datos ocultos que indican un directorio secreto
- Extracción de hash de archivo cifrado y crackeo con `John the Ripper` para obtener la contraseña
- Desbloqueo de archivo Office protegido usando `LibreOffice` con la contraseña recuperada → obtención de tres usuarios
- Fuerza bruta sobre SSH con los usuarios descubiertos hasta lograr acceso inicial
- Escalada de privilegios mediante binario `crash` ejecutable como root (SUID), usando `!sh` para obtener shell root
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/8https://blog.thehackerslabs.com/565-2/https://labs.thehackerslabs.com/static/uploads/machines/binary.png
13
BLACK GOLD
ACTIVE DIRECTORY
PROFESIONAL
- Descarga automática de PDFs desde `/docs/` y extracción masiva de metadatos con `exiftool`
- Creación de wordlist (fechas como nombres de PDF) y fuzzing con `gobuster` para descubrir ~188 documentos
- Extracción de nombres de usuario con `pdfgrep` después de automatizar el análisis de metadatos
- Enumeración Kerberos con `kerbrute` usando wordlist generada, descubriendo usuario válido
- Explotación de servicios RPC y LDAP para enumerar y capturar credenciales
- Descubrimiento de usuario con contraseña almacenada en la descripción vía SMB
- Autenticación con `evil-winrm` y uso de `bloodhound-python` para analizar y visualizar datos del Active Directory
- Abuso de permiso `ForceChangePassword` para cambiar la contraseña de otro usuario desde Bloodhound
- Abuso del privilegio `SeBackupPrivilege` para realizar copias de `ntds.dit` y `SYSTEM`, y usar `impacket-secretsdump` para extraer hashes
- Generación y uso de Golden Ticket con `impacket-ticketer` para autenticarse como administrador y escalar privilegios con `psexec`
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/9https://labs.thehackerslabs.com/static/uploads/machines/black_gold.png
14
BOCATA DE CALAMARES
LINUXPRINCIPIANTE

- Escaneo completo de puertos con Nmap (TCP SYN, sin resolución DNS, escaneo rápido con scripts y versión de servicio)
- Fuzzing web para identificar archivos clave como login.php y advertencias de SQL injection
- Uso de SQLMap para explotar vulnerabilidad SQLi y obtener credenciales
- Identificación de interfaz web que muestra una lista de tareas (to-do), incluida una referencia codificada en base64
- Construcción de una ruta PHP dinámica usando la cadena codificada en base64 para acceder a funcionalidad de lectura de archivos
- Fuerza bruta de contraseñas para obtener acceso SSH como superadministrator
- Escalada de privilegios en sistema Linux mediante explotación de binario find con sudo sin contraseña (GTFOBi
- eJPT
- OSCP
- eCPPTv3
- eWPT
- OSEP
https://labs.thehackerslabs.com/machines/10https://blog.thehackerslabs.com/resolucion-del-ctf-bocata-de-calamares/https://labs.thehackerslabs.com/static/uploads/machines/bocata_de_calamares.png
15
BRIDGENTONLINUXAVANZADO- Evasión de restricción de carga de archivos (.phtml)
- Ejecución remota de comandos (RCE)
- Abuso de SUID (base64 para lectura de archivos)
- Extracción y descifrado de clave privada SSH
- Abuso de privilegios en sudoers (secuestro de biblioteca de Python)
eJPT - OSCP - eCPPTv3 - OSEP - eWPT - eWPTXv2 - OSWEhttps://labs.thehackerslabs.com/machines/11https://blog.thehackerslabs.com/resolucion-del-ctf-bridgenton/https://labs.thehackerslabs.com/static/uploads/machines/bridgenton.png
16
BUDALINUXAVANZADO- Enumeración de robots.txt
- Fuzzing de subdominios
- SQL Injection
- Acceso FTP
- Cracking de ZIP protegido con contraseña
- Port Knocking para habilitar SSH
- Abuso de grupo Docker para escalada a root
eJPT - OSCP - eCPPTv3 - eWPThttps://labs.thehackerslabs.com/machines/12https://blog.thehackerslabs.com/resolucion-del-ctf-buda/https://labs.thehackerslabs.com/static/uploads/machines/buda.png
17
CACHOPOLINUXAVANZADO- Fuerza bruta sobre contraseña de imagen protegida
- Extracción y crackeo de hash de archivo Office
- Obtención de credenciales de usuarios
- Fuerza bruta SSH
- Abuso del binario crash con privilegios para ejecutar shell como root
eJPT - OSCP - eCPPTv3https://labs.thehackerslabs.com/machines/13https://blog.thehackerslabs.com/resolucion-del-ctf-cachopo/https://labs.thehackerslabs.com/static/uploads/machines/cachopo.png
18
CALDO DE AVECREN
LINUXAVANZADO- Server Side Template Injection (SSTI)
- Abuso de privilegios en sudoers (binario pydoc3)
eJPT - OSCP - eCPPTv3 - eWPThttps://labs.thehackerslabs.com/machines/14https://blog.thehackerslabs.com/resolucion-del-ctf-caldo-de-avecren/https://labs.thehackerslabs.com/static/uploads/machines/caldo_de_avecren.png
19
CÁMARARETO OSINTAVANZADO- Reconocimiento de un cartel o texto clave en imagen (OSINT visual)
- Mejora de imagen usando herramientas basadas en IA para facilitar lectura
- Búsqueda en línea para encontrar la fuente del contenido (p. ej., cámaras públicas de vigilancia)
- Identificación de ubicación geográfica mediante análisis de “timelapses” y captura visual
- Geolocalización con Google Maps para determinar ubicación exacta (como un parque o edificio)
- Identificación de la entidad propietaria del edificio o instalación observada
GOSI - SEC487 - SEC497 - BCI OSINT Analyst - Bellingcat OSINT - Trace Labshttps://labs.thehackerslabs.com/machines/15https://blog.thehackerslabs.com/resolucion-del-ctf-osint-camara/https://labs.thehackerslabs.com/static/uploads/machines/c_mara.png
20
CAMPANA FELIZLINUXPRINCIPIANTE- Descubrimiento de texto oculto en página en blanco (cadena en Base64 con villancico repetitivo)
- Fuzzing de directorios para encontrar `shell.php`
- Fuerza bruta HTTP POST con Hydra (`username=campana`, contraseñas RockYou) → credenciales válidas
- Inyección de comandos desde shell web → extracción de credenciales apuntando al puerto 10000
- Acceso como root vía shell ya activa (no fue necesario explotar más)
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/16https://blog.thehackerslabs.com/resolucion-del-ctf-campana-feliz/https://labs.thehackerslabs.com/static/uploads/machines/campana_feliz.png
21
CANYOUHACKMELINUXPRINCIPIANTE- Detección de pista en el código fuente que sugiere cambiar la contraseña
- Fuerza bruta de contraseña con Hydra, obteniendo acceso por SSH
- Al ingresar, somos parte del grupo `docker`, lo que permite:
- Montar un contenedor temporal como root en `/mnt`
- Asignar permisos de root a bash dentro del contenedor
- Salir y ejecutar bash como root en el sistema host
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/17https://labs.thehackerslabs.com/static/uploads/machines/canyouhackme.png
22
CASA PACOLINUXPRINCIPIANTE

- Enumeración web con feroxbuster para identificar directorios ocultos (como `llevar.php` y `llevar1.php`)
- Análisis de filtros en formulario: `llevar.php` rechazaba inyecciones, mientras que `llevar1.php` permitía listar usuarios
- Fuerza bruta SSH con username `pacogerente` usando Hydra y RockYou (contraseña encontrada: `dipset1`)
- Monitoreo de procesos con `pspy64` para identificar un script `fabada.sh` ejecutándose como root
- Modificación de `fabada.sh` para elevar permisos en `/bin/bash` → acceso root vía ejecución automática cron
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/18https://blog.thehackerslabs.com/resolucion-del-ctf-casa-paco/https://labs.thehackerslabs.com/static/uploads/machines/casa_paco.png
23
CHIMICHURRI
ACTIVE DIRECTORY
PRINCIPIANTE- Enumeración SMB
- Explotación Jenkins CVE-2024-23897
- Ejecución de PetitPotato para escalada de privilegios
- Creación de usuario administrador
- Acceso con WinRM
- Dump de hashes del dominio
- Toma de control del administrador de dominio
OSCP - OSEP - eCPPTv3 - Active Directoryhttps://labs.thehackerslabs.com/machines/19https://blog.thehackerslabs.com/resolucion-del-ctf-chimichurri/https://labs.thehackerslabs.com/static/uploads/machines/chimichurri.png
24
CHOCOLATELINUXAVANZADO- Enumeración de directorios
- Fuerza bruta SSH (múltiples usuarios)
- Abuso de privilegios en sudoers (binario man)
eJPT - OSCP - eCPPTv3https://labs.thehackerslabs.com/machines/20https://blog.thehackerslabs.com/resolucion-del-ctf-chocolate/https://labs.thehackerslabs.com/static/uploads/machines/chocolate.png
25
COCIDO ANDALUZWINDOWSPRINCIPIANTE- Fuerza bruta FTP
- Upload de webshell ASPX
- Comandos remotos via webshell
- Uso de Netcat para obtener shell inversa
- Escalada con Watson (MS11-046)
eJPT - OSCP - eCPPTv3 - OSEPhttps://labs.thehackerslabs.com/machines/21https://blog.thehackerslabs.com/resolucion-del-ctf-cocido-andaluz/https://labs.thehackerslabs.com/static/uploads/machines/cocido_andaluz.png
26
CRYPTOLABYRINTH
LINUXPRINCIPIANTE- Fuzzing de directorio oculto (`hidden`) tras codificación parcial de credencial en el source web
- Descarga automatizada de múltiples archivos con hashes desde el directorio oculto
- Descifrado de `alice_aes.enc` (AES-256-CBC) usando clave conocida (`supercomplexkey!`)
- Combinación de hashes de “Bob” en un solo archivo y uso de John the Ripper para crackearlos
- Generación de diccionario dinámico para completar patrones de contraseña con caracteres alfanuméricos
- SSH como `Bob` una vez obtenida la contraseña
- Uso de `sudo env` para escalar a usuario `Alice` sin contraseña
- Nuevamente generación de diccionario para completar nueva contraseña parcial de `Alice`
- Fuerza bruta SSH como `Alice`, seguido de fuerza bruta para lograr acceso como `root`
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/22https://blog.thehackerslabs.com/resolucion-del-ctf-cryptolaberith/https://labs.thehackerslabs.com/static/uploads/machines/cryptolabyrinth.png
27
CURIOSITY
ACTIVE DIRECTORY
EXPERTO
- Envenenamiento NTLM (Responder) para capturar hash de `jdoe`
- Cracking de hash con John para obtener contraseña de `jdoe`
- Acceso vía WinRM con `jdoe`
- Enumeración de grupos y usuarios, detección de pertenencia a `IT Admins`
- Recolección de datos con SharpHound + visualización en BloodHound → descubrimiento de relación con `DBA_ADM`
- Uso de PowerView para forzar cambio de contraseña en `DBA_ADM`
- Acceso vía WinRM como `DBA_ADM`
- Ejecución de `sqlcmd` para listar bases y extraer credenciales de tabla
- Cracking de credenciales extraídas con Hashcat → acceso a BloodHound como `GMSA_USERS`
- Lectura de contraseña GMSA de `GMSA_SVC` usando GMSADumper
- Dump de hashes (`NTDS.dit` + `SYSTEM`) con `SeBackupPrivilege`, extracción con `impacket-secretsdump`
- Creación de Golden Ticket con `impacket-ticketer` y escalar a administrador mediante `psexec`
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/23https://blog.thehackerslabs.com/resolucion-del-ctf-curiosity/https://labs.thehackerslabs.com/static/uploads/machines/curi.png
28
CYBERGUARD
ACTIVE DIRECTORY
EXPERTO
- SQL Injection en la cabecera `User-Agent` utilizando Burp Suite + sqlmap para extraer credenciales
- Subida de payload con implant (Sliver) como gestor multimedia; subida de agente Linux, otorgándole permisos de ejecución para obtener shell
- Exposición de configuración interna: lectura de `.env`, creación de VPN con WireGuard y uso de proxychains para acceder a una segunda máquina
- Acceso SSH a máquina interna con usuario que puede ejecutar `arspoof` como sudo sin contraseña
- Captura de tráfico NTLMv2 mediante ataque MiTM, extracción de hash desde .pcap, criptoquiebre con hashcat/John para obtener credencial
- Despliegue de implant para Windows via SMB y ejecución mediante RDP (con xfreerdp) para obtener acceso en controladores de dominio (DC) como usuario Víctor
- Descubrimiento de plantilla de certificados vulnerable (`UserCA`) y exportación de clave privada en formato PFX
- Importación del certificado (.pfx) para autenticarse como administrador, y ejecución del agente Sliver como Administrador para escalar privilegios completos
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/25https://blog.thehackerslabs.com/resolucion-del-ctf-cyberguard/https://labs.thehackerslabs.com/static/uploads/machines/cyberguard.png
29
CYBERPUNKLINUXPRINCIPIANTE- Acceso anónimo a FTP
- Carga de reverse shell en PHP
- Decodificación BrainFuck
- Secuestro de biblioteca de Python (base64)
eWPT - OSCP - eWPTXv2 - eCPPTv3https://labs.thehackerslabs.com/machines/26https://blog.thehackerslabs.com/resolucion-del-ctf-cyberpunk/https://labs.thehackerslabs.com/static/uploads/machines/cyberpunk.png
30
DEBUGSECLINUXAVANZADO- Enumeración de WordPress con WPScan: detección de plugin vulnerable (CVE-2024-1698)
- Exploit del plugin para inyección SQL y extracción del hash del usuario admin
- Crackeo del hash con John para obtener credenciales de administrador
- Carga de ZIP malicioso como plugin con WordPwn, obteniendo una reverse shell Meterpreter
- Captura de `id_rsa` en `/opt`, extracción y crackeo para acceso como `debugsec`
- Identificación de binario `gmic` con permisos SUID → uso de `gmic` para lanzar shell como root
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/27https://blog.thehackerslabs.com/resolucion-del-ctf-debugsec/https://labs.thehackerslabs.com/static/uploads/machines/debugsec.png
31
DEBUGSLEUTHRETO OSINTAVANZADO
- Búsqueda inversa de la imagen suministrada utilizando Google Images, identificando título relacionado (“Shinjuku in Tokio, Kambukicho”) para contextualizar la ubicación
- Búsqueda del local en Google y comparación visual que confirma correspondencia con la imagen original
- Investigación en Wikipedia para obtener el nombre del vecindario (Kabuki-cho) y clasificación cultural (barrio rojo)
- Descarga de la imagen desde Google y análisis de metadatos (EXIF), revelando fecha (28-02-2021) y hora (13:29:27) de la captura
- Obtención de la dirección exacta del local a partir del resultado inicial de Google
GOSI - SEC487 - SEC497 - BCI OSINT Analyst - Bellingcat OSINT - Trace Labshttps://labs.thehackerslabs.com/machines/28https://blog.thehackerslabs.com/resolucion-del-reto-osint-debugsleuth/https://labs.thehackerslabs.com/static/uploads/machines/debugsleuth.png
32
DECRYPTLINUXPRINCIPIANTE- Decodificación Brainfuck
- Acceso FTP
- Extracción y cracking de base de datos KeePass
- Abuso de Sudoers (binario chown) para escalada a root
eJPT - OSCP - eCPPTv3https://labs.thehackerslabs.com/machines/29https://blog.thehackerslabs.com/resolucion-del-ctf-decryptor/https://labs.thehackerslabs.com/static/uploads/machines/decrypt.png
33
DORAEMON
ACTIVE DIRECTORY
AVANZADO
- Conexión anónima vía SMB al recurso compartido `gorrocoptero`, lectura de archivo con nombre de grupo (`Dorayaki1`) y lista de usuarios
- Validación de credenciales mediante CrackMapExec + contraseña igual al nombre del grupo → acceso por WinRM con el usuario `Doraemon`
- Descubrimiento de archivo oculto en carpeta `Links` → nueva contraseña válida → acceso por WinRM con el usuario `Suneo`
- Descubrimiento de pertenencia al grupo privilegiado `DnsAdmins`
- Creación de DLL malicioso usando `msfvenom` y carga vía `dnscmd` para reiniciar el servicio DNS con payload
- Ejecución del exploit → reverse shell con permisos `NT AUTHORITY\SYSTEM`
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/30https://blog.thehackerslabs.com/ctresolucion-del-ctf-doraemon/https://labs.thehackerslabs.com/static/uploads/machines/doraemon.png
34
EL CANDIDATOLINUXAVANZADO
- Subida de documento .odt malicioso con macro AutoOpen en LibreOffice para ejecutar reverse shell al abrirse
- Descarga de credentials.7z desde el home de bob y crackeo con John para obtener credenciales
- Acceso a servicios SMB/IMAP/RoundCube con bob; obtención de credenciales de sam desde correo
- Enumeración de compartidos SMB (CONFIDENCIALES, RESPALDOS_IT, IT_TOOLS) y lectura de pistas de contraseña
- Generación de diccionario con patrón ChevyImpala%%%% y crackeo de archivo .psafe3 para obtener contraseña maestra de dean
- Acceso SMB como dean; descarga de clave .ppk, conversión a OpenSSH para acceso SSH como john
- Análisis de correo de dean; esteganografía con stegcracker en imagen adjunta para revelar contraseña de john
- Enumeración de permisos sudo con john; creación de script backup.py en /home/john/tools/ y ejecución como root
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/31https://blog.thehackerslabs.com/resolucion-del-ctf-el-candidato/https://labs.thehackerslabs.com/static/uploads/machines/el_candidato.png
35
EL CLIENTELINUXAVANZADO- Fuzzing web para ubicar subdominio/admin accesible mediante ajuste en /etc/hosts
- XSS en campo "mensaje" usando payload `<img src=x onerror=...>` para capturar cookie via netcat
- Utilización de cookie capturada para acceder al panel de administración como admin
- Subida de archivo `.phar` con ejecución remota de comandos y obtención de reverse shell inicial
- Extracción de credenciales desde base de datos y escalada al usuario `scott`
- Escalada de privilegios aprovechando `tar` con bit SUID para cambiar al usuario `kobe`
- Escalada final a root usando `systemctl` (SUID) para otorgar permisos SUID a `/bin/bash`, logrando shell root
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/32https://blog.thehackerslabs.com/resolucion-del-ctf-el-cliente/https://labs.thehackerslabs.com/static/uploads/machines/el_cliente.png
36
EMERREUVEDOBLE
LINUXAVANZADO- Enumeración de directorios (evasión mediante User-Agent)
- Inyección de entidad externa XML (XXE)
- PHP Wrappers (base64)
- Explotación de base de datos de KeePass (KeePass CLI)
- Acceso SSH con clave id_rsa
- Abuso de cron jobs para escalada de privilegios
eWPT - OSWE - eCPPTv3 - OSCPhttps://labs.thehackerslabs.com/machines/33https://blog.thehackerslabs.com/resolucion-del-ctf-emerremeuvedoble/https://labs.thehackerslabs.com/static/uploads/machines/emerreuvedoble.png
37
ENSALÁ PAPASWINDOWSPRINCIPIANTE- Enumeración de directorios y archivos
- File Upload Bypass (.config)
- Ejecución remota de código (RCE) con Nishang Invoke-PowerShellTcp
- Abuso de SeImpersonatePrivilege con Juicy Potato para escalada a SYSTEM
eJPT - OSCP - OSEP - eCPPTv3https://labs.thehackerslabs.com/machines/34https://blog.thehackerslabs.com/resolucion-del-ctf-ensala-papas/https://labs.thehackerslabs.com/static/uploads/machines/ensal_papas.png
38
ESPETO MALAGUEÑO
WINDOWSPRINCIPIANTE- Explotación HFS (HttpFileServer 2.3)
- Uso de Windows-Exploit-Suggester
- Explotación MS16-098 para escalada a SYSTEM
eJPT - OSCP - eCPPTv3 - OSEPhttps://labs.thehackerslabs.com/machines/35https://blog.thehackerslabs.com/resolucion-del-ctf-espeto-malagueno/https://labs.thehackerslabs.com/static/uploads/machines/espeto_malague_o.png
39
FACULTADLINUXPRINCIPIANTE- Enumeración web
- Virtual Hosting
- Enumeración de WordPress
- Ataques de fuerza bruta
- Reverse shell mediante archivo PHP malicioso
- Abuso de binario PHP
- Decodificación de contraseñas en Brainfuck
- Abuso de binarios en Bash para escalada de privilegios
eJPT - OSCP - eCPPTv3 - eWPT - eWPTXv2 - OSEPhttps://labs.thehackerslabs.com/machines/36https://blog.thehackerslabs.com/resolucion-del-ctf-facultad/https://labs.thehackerslabs.com/static/uploads/machines/facultad.png
40
FINDMELINUXPRINCIPIANTE
- Conexión anónima al servidor FTP, obteniendo archivo sospechoso sin necesidad de credenciales
- Generación de diccionario personalizado con Crunch y fuerza bruta con Patator utilizando ese archivo
- Acceso a Jenkins con credenciales obtenidas; ejecución de reverse shell mediante Groovy desde la consola de scripts
- Escalada de privilegios usando el binario `php` con permisos SUID, explotado siguiendo técnicas de GTFOBins
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/37https://labs.thehackerslabs.com/static/uploads/machines/findme.png
41
FRUITSLINUXPRINCIPIANTE- Enumeración de directorios
- Inclusión de archivos local (LFI)
- Fuerza bruta SSH
- Abuso de privilegios en sudoers
eJPT - OSCP - eCPPTv3 - eWPT
https://labs.thehackerslabs.com/machines/38https://blog.thehackerslabs.com/resolucion-del-ctf-fruits/https://labs.thehackerslabs.com/static/uploads/machines/fruits.png
42
GAZPACHOLINUXAVANZADO- Explotación de Jenkins (Groovy Reverse Shell)
- Abuso de privilegios en sudoers (find, aws, crash, cat, mail, bettercap)
- Cadena de escalada de privilegios a través de múltiples usuarios
- Descifrado de hashes (id_rsa passphrase)
OSCP - eCPPTv3 - OSEP - Active Directory - eJPThttps://labs.thehackerslabs.com/machines/39https://blog.thehackerslabs.com/resolucion-del-ctf-gazpacho/https://labs.thehackerslabs.com/static/uploads/machines/gazpacho.png
43
GIMNASIOLINUXPROFESIONAL
- Escaneo completo de puertos con Nmap para identificar servicios (SSH, Apache, Gitea, etc.)
- Registro del dominio `neogym.thl` en `/etc/hosts` y exploración del sitio web del gimnasio
- Explotación de formulario vulnerable a XXE para leer archivos como `/etc/passwd` y `.bash_history`, obteniendo credenciales (`steve`, `Sup3rP4$sw0rd123!`)
- Fuzzing de subdominios → descubrimiento de `admin.neogym.thl`
- Acceso al panel admin con credenciales obtenidas
- SQL Injection en formulario de gestión, extracción de credenciales de usuario (`david`) y crackeo del hash con John
- Reutilización de contraseña crackeada para acceso SSH como `james`
- Enumeración de sudoers: `james` puede ejecutar `perl` como usuario `kyle` → escalada vía GTFOBins
- Escalada a root: `kyle` puede ejecutar script Python `systemcheck.py` como root, que llama scripts relativos (`full_check.sh`, `start_server.sh`) susceptibles a hijacking por path → obtención de privilegios root
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/40https://blog.thehackerslabs.com/resolucion-del-ctf-gimnasio/https://labs.thehackerslabs.com/static/uploads/machines/gimnasio.png
44
GIN TONICLINUXPROFESIONAL- Fuzzing de subdominios → descubrimiento de panel de registro web
- Explotación de XXE para leer archivos internos (como `/etc/passwd`)
- Fuerza bruta SSH para obtener acceso inicial como usuario
- Detección de binario SUID vulnerable que dependía de una librería (`welcome.so`) ubicada en ruta controlable
- Creación de `libwelcome.so` malicioso que otorga shell root al ejecutarse el binario SUID `welcome`
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/41https://blog.thehackerslabs.com/resolucion-de-la-maquina-gintonic/https://labs.thehackerslabs.com/static/uploads/machines/gin_tonic.png
45
GOIKOLINUXPRINCIPIANTE- Enumeración SMB
- Acceso FTP
- Cracking de ZIP protegido con contraseña
- Cracking de clave privada id_rsa
- Fuerza bruta de credenciales con Hydra
- Acceso a base de datos y extracción de hashes MD5
- Abuso de Sudoers (binario find) para escalada a root
eJPT - OSCP - eCPPTv3https://labs.thehackerslabs.com/machines/42https://blog.thehackerslabs.com/resolucion-del-ctf-goiko/https://labs.thehackerslabs.com/static/uploads/machines/goiko.png
46
GRILLOLINUXPRINCIPIANTE- Fuerza bruta (Hydra)
- Abuso de privilegios en sudoers (binario PuTTYgen)
- Generación de clave SSH como root
eJPT - OSCP - eCPPTv3
https://labs.thehackerslabs.com/machines/43https://blog.thehackerslabs.com/resolucion-del-ctf-grillo/https://labs.thehackerslabs.com/static/uploads/machines/grillo.png
47
GUITJAPEOLINUXEXPERTO
- Enumeración de virtual hosts y subdominios
- Fuzzing de directorios y descubrimiento de endpoints en una API
- Registro e interacción con usuarios en aplicación web
- Envío de payloads para verificar ejecución en cliente (captura de visitas)
- Secuestro de cookies de sesión mediante XSS con evasión de Content Security Policy (CSP)
- Uso de CDN (jsdelivr + GitHub repos) para inyectar payloads de JavaScript externos
- Explotación de API vulnerable para ejecución remota de comandos (RCE)
- Explotación de repositorios Git (.git) para recuperar historial y archivos borrados
- Resolución automatizada de retos de compresión encadenada (ZIP con contraseñas dinámicas en distintos lenguajes de scripting)
- Uso de sudo para ejecutar binarios con privilegios (sudo git) → escalada a root
- eJPT
- OSCP
- eCPPTv3
- eWPT
- OSEP
- OSED (por scripting avanzado, RCE en Node.js y explotación con GTFOBins)
https://labs.thehackerslabs.com/machines/44https://blog.thehackerslabs.com/resolucion-del-ctf-guitjapeo/https://labs.thehackerslabs.com/static/uploads/machines/guitjapeo.png
48
HAPPYJUMPLINUXPROFESIONAL- Server Side Template Injection (SSTI)
- Reverse shell
- Pivoting (Chisel, Socat, múltiples saltos)
- Inclusión de archivos local (LFI)
- Fuerza bruta SSH
- Abuso de privilegios en sudoers (PHP, scripts de Python modificables)
- Explotación de Grafana (LFI / Path Traversal)
- Evasión de restricción de carga de archivos (.phar)
- Explotación de webshell
- Abuso del binario env (escalada de privilegios)
eWPT - eWPTXv2 - OSWE - OSCP - eCPPTv3 - OSEPhttps://labs.thehackerslabs.com/machines/45https://labs.thehackerslabs.com/static/uploads/machines/happyjump.png
49
HIDDENDOCKERLINUXAVANZADO- Server Side Template Injection (SSTI)
- Reverse shell
- Pivoting (Chisel + Proxychains)
- Evasión de restricción de carga de archivos (.phar)
- Abuso de privilegios en sudoers (cut, grep)
eWPT - eWPTXv2 - OSWE - OSCPhttps://labs.thehackerslabs.com/machines/46https://labs.thehackerslabs.com/static/uploads/machines/hiddendocker.png
50
HUEVOS FRITOSLINUXAVANZADO- Fuzzing de directorios
- File Upload Bypass (extensión .phar)
- Webshell PHP (Pentest Monkey)
- Exfiltración de id_rsa y cracking con John
- Abuso de Sudoers (python3) para escalada a root
eJPT - OSCP - eCPPTv3 - eWPThttps://labs.thehackerslabs.com/machines/47https://blog.thehackerslabs.com/resolucion-del-ctf-huevos-fritos/https://labs.thehackerslabs.com/static/uploads/machines/huevos_fritos.png
51
INCERTIDUMBRELINUXAVANZADO
- Escaneo completo de puertos con Nmap (TCP SYN, scripts, detección de servicios, alto rendimiento, sin DNS ni ping)
- Exploración de servicio Grafana vulnerable (versión con LFI reconocido)
- Lectura de archivos internos mediante vulnerabilidad de LFI (por ejemplo, `/etc/passwd`, `grafana.ini`)
- Extracción de credenciales de base de datos desde archivos de configuración
- Consulta de tablas de la base de datos SQLite (`grafana.db`) para obtener credenciales válidas
- Acceso inicial vía SSH con credenciales recuperadas
- Identificación de un script con permisos de ejecución escalables (`set_date.sh`) en sudoers sin contraseña
- Uso de capacidades del sistema (p. ej., ejecución vía `python`) para elevar privilegios a root
- eJPT
- OSCP
- eCPPTv3
- eWPT
- OSEP
- OSED (por scripting avanzado, RCE en Node.js y explotación con GTFOBins)
https://labs.thehackerslabs.com/machines/48https://blog.thehackerslabs.com/resolucion-del-ctf-incertidumbre/https://labs.thehackerslabs.com/static/uploads/machines/incertidumbre.png
52
JAULACONLINUXPROFESIONAL- Explotación de ShellShock
- Secuestro de credenciales
- Contaminación de prototipos (Prototype Pollution)
- Reverse shell mediante payload JSON
- Abuso de privilegios en sudoers (java, msfvenom jar)
eWPT - OSCP - OSWEhttps://labs.thehackerslabs.com/machines/49https://blog.thehackerslabs.com/resolucion-del-ctf-jaulacon/https://labs.thehackerslabs.com/static/uploads/machines/jaulacon.png
53
LA CORPORACIÓNLINUXPRINCIPIANTE
- Detección de intentos de acceso por SSH desde IPs específicas (por ejemplo, `192.168.1.100`).
- Identificación y ejecución de scripts con vulnerabilidades conocidas, como `CVE-2021-41773.sh` sobre acceso por SSH.
- Filtrado de registros del servidor/restores para detectar patrones de intrusión.
- eJPT
- OSCP
- eCPPTv3
- eWPT
- OSEP
- OSED (por scripting avanzado, RCE en Node.js y explotación con GTFOBins)
https://labs.thehackerslabs.com/machines/51https://blog.thehackerslabs.com/resolucion-del-ctf-la-corporacion/https://labs.thehackerslabs.com/static/uploads/machines/la_corporaci_n.png
54
LIBROSRETO OSINTPRINCIPIANTE
- Identificación de ubicación del evento: búsqueda del Primark en Google Maps y localización de librería contigua con carteles de evento
- Observación del cartel del evento: fecha (28/04/2024) y logo (tipo tomate o explosión)
- Descarga de imagen relacionada y extracción de metadatos (EXIF) para obtener un nombre
- Análisis de redes sociales en base a la fecha del evento → identificación de cadena en Base64
- Decodificación de la cadena → obtención de nombre ("Aurelio Bravo") y número de teléfono ("325 594 952")
GOSI - SEC487 - SEC497 - CTIA - BCI OSINT Analyst - Bellingcat OSINT - Trace Labshttps://labs.thehackerslabs.com/machines/52https://blog.thehackerslabs.com/resolucion-del-ctf-osint-libros/https://labs.thehackerslabs.com/static/uploads/machines/libros.png
55
LUNALINUXAVANZADO
- Escaneo completo de puertos con Nmap para detectar servicios disponibles
- Explotación de vulnerabilidad SSTI (Server-Side Template Injection) con payload en Jinja2 para obtener una reverse shell
- Identificación de logs de MySQL, extracción de credenciales de usuario, decodificación de Base64 y brute force con script en bash
- Acceso al usuario jose, verificación de pertenencia al grupo docker y escalada a root mediante ejecución de contenedor privilegiado (GTFObins)
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE
https://labs.thehackerslabs.com/machines/53https://blog.thehackerslabs.com/resolucion-de-la-maquina-luna/https://labs.thehackerslabs.com/static/uploads/machines/luna.png
56
MELONJAMÓNLINUXAVANZADO- Fuzzing de directorios
- Subida de archivos maliciosos
- Explotación de deserialización YAML para RCE (reverse shell)
- Escalada de privilegios mediante ejecución de script en Go como otro usuario
- Persistencia y escalada modificando políticas de apt update
OSCP - eWPT - eWPTXv2 - OSWEhttps://labs.thehackerslabs.com/machines/54https://blog.thehackerslabs.com/resolucion-del-ctf-melonjamon/https://labs.thehackerslabs.com/static/uploads/machines/melonjam_n.png
57
MICROCHOFTWINDOWSPRINCIPIANTE- Enumeración por SMB (Samba)
- Explotacion EternalBlue (Metasploit)
eJPT - OSCP - eCPPTv3 - OSEP - Active Directory
https://labs.thehackerslabs.com/machines/55https://blog.thehackerslabs.com/resolucion-del-ctf-microchoft/https://labs.thehackerslabs.com/static/uploads/machines/microchoft.png
58
MILANESA
ACTIVE DIRECTORY
EXPERTO- Descifrado de contraseña en una imagen mediante **stegcracker** para mostrar un directorio oculto
- Acceso al directorio y extracción de un archivo cifrado; obtención del hash y cracking con **John**
- Uso de LibreOffice (guión) para abrir un archivo Office protegido con contraseña; obtención de tres usuarios
- Fuerza bruta sobre SSH para acceder con uno de los usuarios obtenidos
- Identificación del binario `crash` ejecutable como root sin contraseña (SUID)
- Uso de `crash --help` y ejecución de `!sh` para obtener shell interactiva como **root**
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/56https://blog.thehackerslabs.com/resolucion-del-ctf-cachopo/https://labs.thehackerslabs.com/static/uploads/machines/milanesa.png
59
MOBILE PHONERETO OSINTPRINCIPIANTE- Escaneo de puertos
- Acceso mediante Android Debug Bridge (ADB)
- Escalada de privilegios a superusuario en Android
eJPT - OSCPhttps://labs.thehackerslabs.com/machines/57https://blog.thehackerslabs.com/resolucion-del-ctf-mobile-phone/https://labs.thehackerslabs.com/static/uploads/machines/mobile_phone.png
60
MOBY DICKLINUXAVANZADO- Enumeración de servicios expuestos (SSH y HTTP en Ubuntu) con Nmap
- Descubrimiento de usuario válido en la web ("pinguinito") y ataque de fuerza bruta con Hydra sobre SSH
- Acceso inicial vía SSH con credenciales descubiertas
- Extracción del archivo Database.kdbx de KeePass, conversión en Base64 y descarga al atacante
- Intento de crackeo con keepass2john + John the Ripper (sin éxito)
- Enumeración de contenedores con pspy64 → detección de servicio Grafana 8.3.0 en 172.17.0.2:3000
- Explotación de vulnerabilidad en Grafana 8.3.0 para leer archivos arbitrarios
- Obtención de credenciales desde `/tmp/database_pass.txt` y apertura exitosa del archivo KeePass
- Acceso al usuario ballenasio mediante `su` con credenciales extraídas
- Escalada de privilegios mediante `sudo -l` con permisos de root (ALL : ALL)
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/58https://labs.thehackerslabs.com/static/uploads/machines/moby_dick.png
61
MORTADELALINUXPRINCIPIANTE- Enumeración de WordPress (WPScan)
- Enumeración XML-RPC
- Enumeración de usuarios
eJPT - OSCP - eWPT
https://labs.thehackerslabs.com/machines/59https://blog.thehackerslabs.com/resolucion-del-ctf-mortadela/https://labs.thehackerslabs.com/static/uploads/machines/mortadela.png
62
OFFENSIVELINUXPROFESIONAL
Fuzzing web para descubrir carpeta `/images`, descarga de imagen y extracción de datos ocultos tras una fuerza bruta del salvoconducto
- Descubrimiento de credenciales de WordPress (usuario “Administrator”) a través de texto oculto
- Fuzzing en puerto 8080 para localizar archivo `help` y manipular plugins que bloqueaban acceso a wp-admin
- Acceso a una terminal integrada (wpterm), envío de reverse shell para control remoto
- Identificación de servicio interno en puerto 5000 y port forwarding local usando `chisel`
- Acceso a un panel de sesión protegido con PIN de 4 dígitos; fuerza bruta usando Burp Intruder e inyección de diccionario numérico
- Ejecución de comandos desde el panel resultando en reverse shell como usuario `maria`
- Lectura parcial de `/etc/shadow` mediante binario `app`; uso de manipulación `PATH` y reemplazo del binario `head` para escalar a root vía SUID
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/60https://blog.thehackerslabs.com/resolucion-del-ctf-offensive/https://labs.thehackerslabs.com/static/uploads/machines/offensive.png
63
PACHARÁN
ACTIVE DIRECTORY
AVANZADO- Enumeración de recursos compartidos SMB (invitado)
- Obtención de credenciales desde NETLOGON
- Enumeración de usuarios (rpcclient)
- Uso de CrackMapExec para validar credenciales
- Acceso vía WinRM
- Abuso de SeLoadDriverPrivilege para cargar drivers vulnerables
- Explotación de driver Capcom.sys para ejecutar código en kernel y obtener SYSTEM
OSCP - OSEP - eCPPTv3 - Active Directoryhttps://labs.thehackerslabs.com/machines/61https://blog.thehackerslabs.com/resolucion-del-ctf-pacharan/https://labs.thehackerslabs.com/static/uploads/machines/pachar_n.png
64
PAELLALINUXPRINCIPIANTE- Identificación de Webmin
- Uso de exploit de Metasploit sin autenticación
- Abuso de capability de GDG para elevar privilegios (GTFOBins)
OSCP - eWPThttps://labs.thehackerslabs.com/machines/62https://blog.thehackerslabs.com/resolucion-del-ctf-paella/https://labs.thehackerslabs.com/static/uploads/machines/paella.png
65
PAPAFRITALINUXPRINCIPIANTE- Decodificación BrainFuck
- Adivinación de credenciales
- Abuso de privilegios en sudoers (/usr/bin/node)
eWPT - eJPThttps://labs.thehackerslabs.com/machines/63https://labs.thehackerslabs.com/static/uploads/machines/papafrita.png
66
PAPAYALINUXPRINCIPIANTE- Modificación de /etc/hosts
- Acceso FTP anónimo y extracción de archivo codificado en ROT13
- Enumeración web (Elkarteforum vulnerable)
- Explotación Elkarteforum con credenciales por defecto
- Subida e instalación de webshell
- Reverse shell con BusyBox
- Extracción y crackeo de pass.zip para credenciales de usuario
- Abuso de privilegio sudo (scp) para escalar a root
OSCP - eWPThttps://labs.thehackerslabs.com/machines/64https://blog.thehackerslabs.com/resolucion-del-ctf-papaya/https://labs.thehackerslabs.com/static/uploads/machines/papaya.png
67
PHISERMANSPHRIENDS
LINUXPRINCIPIANTE
- Fuzzing web a través de rutas y nombres de usuario obtenidos desde redes sociales → creación de diccionario personalizado con cupp
- Credential stuffing con script multihilo contra panel de login con URL y token dinámico para detectar credenciales válidas
- Configuración de servidor HTTP local para capturar credenciales mediante ataque de phishing (formulario POST interceptado)
- Acceso a Jenkins con credenciales obtenidas; ejecución de reverse shell en Groovy utilizando únicamente el puerto 443
- Reutilización de credenciales para acceso SSH al usuario `mur`
- Descubrimiento de script Python ejecutable como root (`ustil.py`) sin necesidad de contraseña
- Explotación mediante Planting: conexión de SSH con key pública y uso de telnet/PDB para ejecutar código Python dinámicamente con privilegios root
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/65https://blog.thehackerslabs.com/resolucion-de-la-maquina-phisermansphriends/https://labs.thehackerslabs.com/static/uploads/machines/phisermansphriends.png
68
PILAWINDOWSAVANZADO- Identificación del servicio vulnerable (Vulnserver en puerto 9999 en Windows con IIS 7.0)
- Fuzzing con Immunity Debugger para provocar crash y determinar offset del EIP (~2003 bytes)
- Uso de `msf-pattern_create` y `msf-pattern_offset` de Metasploit para localizar la posición exacta del EIP
- Creación de exploit en Python con sobrescritura de EIP y payload personalizado (shellcode)
- Identificación de badchars (solo `\x00` problemático, resto permitidos)
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/66https://blog.thehackerslabs.com/resolucion-del-ctf-pila/https://labs.thehackerslabs.com/static/uploads/machines/pila.png
69
PILDORITAS
ACTIVE DIRECTORY
AVANZADO
- Enumeración de servicios abiertos en Windows Server 2008 con IIS 7.0 y **Vulnserver** (puerto 9999)
- Conexión directa a Vulnserver vía `nc` y confirmación de vectores de explotación conocidos
- Generación de payload con `msfvenom` (Meterpreter reverse_tcp) usando encoder `x86/shikata_ga_nai` y evitando badchars
- Desarrollo de exploit en Python para Vulnserver (`TRUN .` buffer overflow) con EIP overwrite y shellcode inyectado
- Ejecución del exploit → obtención de **shell Meterpreter como NT AUTHORITY\SYSTEM**
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/67https://labs.thehackerslabs.com/static/uploads/machines/pildoritas.png
70
PINBREAKERRETO OSINTPRINCIPIANTE- Análisis estático del APK con JADX GUI para inspeccionar el código fuente
- Revisión de la clase `MainActivity` y localización de la función `checkPin(string)`
- Identificación del PIN en texto plano dentro del código fuente
- Cálculo del hash SHA256 del PIN con `sha256sum` para obtener la flag
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE
https://labs.thehackerslabs.com/machines/68https://labs.thehackerslabs.com/static/uploads/machines/pinbreaker.png
71
PINGUPINGLINUXAVANZADO- Comando remoto vía inyección (command injection) en aplicación web Flask del puerto 5000
- Acceso interactivo a base de datos **MongoDB** (colección “secretito”) obteniendo usuario y contraseña
- Escalada de privilegios local mediante uso de `sudo sed` (binario con permisos especiales)
- Abuso de `sed` para ejecutar comandos como root, usando técnicas encontradas en **GTFOBins**
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/69https://blog.thehackerslabs.com/resolucion-del-ctf-pinguping/https://labs.thehackerslabs.com/static/uploads/machines/pinguping.png
72
PIZZAHOTLINUXPRINCIPIANTE- Fuerza bruta mediante SSH
- Abuso de privilegios en sudoers (gcc)
- Abuso de privilegios en sudoers (man)
eJPT - OSCPhttps://labs.thehackerslabs.com/machines/70https://labs.thehackerslabs.com/static/uploads/machines/pizzahot.png
73
POST-ITRETO OSINTPRINCIPIANTE- Investigación iniciada con búsqueda en Instagram; descubrimiento de número de teléfono (foto del post-it)
- Geo-localización de la imagen mediante mapa y perfil visual
- Exploración de Twitter para confirmar alias y detección de nombre real
- Búsqueda de perfil en LinkedIn → identificación de ciudad, fecha de finalización de estudios y empleo
- Datos extraídos
GOSI - SEC487 - SEC497 - CTIA - BCI OSINT Analyst - Bellingcat OSINT - Trace Labshttps://labs.thehackerslabs.com/machines/71https://blog.thehackerslabs.com/resolucion-del-ctf-osint-post-it/https://labs.thehackerslabs.com/static/uploads/machines/post_it.png
74
PUCHEROLINUXAVANZADO
- Login en aplicación web con credenciales por defecto (`admin:admin`) en puerto 3333
- Ataque de Prototype Pollution modificando `isAdmin=true` en JSON y ajustando `Content-Type` → permite descarga de archivos
- Envío de reverse shell con BusyBox para obtener acceso inicial
- Detección de tarea cron con `pspy64` ejecutando `grasioso.sh` cada minuto, que es escribible
- Inyección de reverse shell en el cron escribible y obtención de shell como root al ejecutarse automáticamente después de 1 minuto :
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/72https://blog.thehackerslabs.com/resolucion-del-ctf-puchero/https://labs.thehackerslabs.com/static/uploads/machines/puchero.png
75
QUOKKAWINDOWSPRINCIPIANTE
- Acceso a compartido SMB como `guest`, descargando script `.bat` con privilegios elevados
- Modificación del script `mantenimiento.bat` para descargar y ejecutar una reverse shell (`shell.ps1`) mediante PowerShell
- Espera del siguiente ciclo de ejecución del script (cada minuto) para recibir una reverse shell como administrador
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/73https://blog.thehackerslabs.com/resolucion-del-ctf-quokka/https://labs.thehackerslabs.com/static/uploads/machines/quokka.png
76
REBINDLINUXAVANZADO- Reconocimiento y escaneo de servicios con Nmap (SSH, MySQL, Redis, Apache, etc.)
- Análisis de código fuente de páginas web en busca de pistas ocultas
- Esteganografía en imágenes (uso de steghide para extraer mensajes)
- Descifrado de contraseñas y análisis de patrones (base64 + cadenas estructuradas)
- Acceso remoto vía SSH con credenciales descubiertas
- Pivoting hacia otros servidores (salto de Servidor1 a Servidor2)
- Uso de credenciales adicionales para moverse entre entornos de red
- Explotación de servicio HTTP expuesto en puerto alternativo (debug endpoint)
- Envío de payload mediante petición POST con código malicioso embebido
- Obtención de reverse shell como root a través de servicio vulnerable
- eJPT
- OSCP
- eCPPTv3
- eWPT
- OSEP
https://labs.thehackerslabs.com/machines/74https://labs.thehackerslabs.com/static/uploads/machines/rebind.png
77
RESIDENTLINUXAVANZADO
- Decodificación de `robots.txt` tras fuzzing para revelar credenciales o pistas ocultas
- Identificación de vulnerabilidades XSS y SSRF mediante inyección en cabeceras como `User-Agent`
- Explotación de logs de Apache para ejecutar reverse shell personalizada (revshell “vitaminada”)
- Ejecución de script erróneo que revela nuevas credenciales
- Uso de dichas credenciales para acceder al sistema local
- Ejecución de un script que copia un hash desde RAM al archivo `/tmp/passwd`
- Cracking del hash con Hashcat o script personalizado para descubrir la contraseña del siguiente usuario objetivo
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWEhttps://labs.thehackerslabs.com/machines/75https://blog.thehackerslabs.com/resolucion-del-ctf-resident-2/https://labs.thehackerslabs.com/static/uploads/machines/resident.png
78
RUNERSLINUXPRINCIPIANTE
- Descubrimiento de parámetro inyectable en web y explotación SQLi con `sqlmap` para volcar base de datos `blog`, incluyendo usuarios hashed
- Crackeo de hashes SHA-256 con `john` para obtener credenciales válidas y acceso SSH al sistema
- Descubrimiento de archivo ZIP protegido en directorio oculto; extracción del hash y crackeo con `john`; obtención de archivo `.xlsx` con más credenciales
- Conexión SSH usando credenciales obtenidas del XLSX
- Ejecución de `pspy64` y detección de script `backup.sh` con permiso de escritura: modificación para otorgarse SUID a Bash dentro del contenedor
- Uso del Bash SUID modificado para shell con privilegios elevados dentro del contenedor
- Lectura de archivo de texto que contiene pista de contraseña reutilizada del usuario "Ian"
- Descubrimiento y crackeo de archivo `.psafe3` con `pwsafe2john` y `john` para obtener nuevas credenciales
- Acceso vía SSH con nuevas credenciales al sistema; confirmación de pertenencia al grupo `docker`
- Levantamiento de contenedor donde Bash se ejecuta como root, lo que resulta en una shell root fuera del contenedor
eJPT – eWPT – OSCP – eCPPTv3 – OSWEhttps://labs.thehackerslabs.com/machines/76https://labs.thehackerslabs.com/static/uploads/machines/runers.png
79
SAL Y AZÚCARLINUXPRINCIPIANTE
- Descubrimiento de directorio oculto tras fuzzer en página Apache por defecto :contentReference[oaicite:1]{index=1}
- Fuerza bruta SSH para obtener credenciales de usuario
- Uso de permiso sudo para ejecutar `base64` sin contraseña y leer la clave privada de root
- Extracción del hash de la passphrase de la clave RSA y crackeo para finalmente acceder como root usando SSH
eJPT – eWPT – OSCP – eCPPTv3 – OSWEhttps://labs.thehackerslabs.com/machines/77https://blog.thehackerslabs.com/resolucion-del-ctf-sal-y-azucar/https://labs.thehackerslabs.com/static/uploads/machines/sal_y_az_car.png
80
SANTA LOGSWINDOWSPRINCIPIANTE- Acceso al visor de eventos para analizar logs del sistema (SSH, advertencias sobre el disco)
- Recuperación de clave usada y visualización de script previsto
- Ejecución manual del script para obtener la flag secreta
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/78https://blog.thehackerslabs.com/resolucion-del-ctf-santa-logs/https://labs.thehackerslabs.com/static/uploads/machines/santa_logs.png
81
SARXIXASLINUXAVANZADO- Enumeración de directorios / Fuzzing de subdominios
- Descifrado de contraseñas (zip2john + john)
- Explotación de Pluck CMS (Exploit-DB 49909)
- Reverse shell
- Escalada de privilegios en el grupo Docker
eWPT - OSCP - eJPThttps://labs.thehackerslabs.com/machines/79https://blog.thehackerslabs.com/resolucion-del-ctf-sarxixas/https://labs.thehackerslabs.com/static/uploads/machines/sarxixas.png
82
SCAPEROOMLINUXAVANZADO
- Extracción de subdominio desde encabezados con `curl` y decodificación de texto Base64
- Recuperación de credenciales ocultas en comentarios Base64 dentro de metadatos de imagen
- Fuzzing para localizar panel de login y uso de credenciales extraídas
- Conexión a MySQL usando credenciales, exploración de base de datos `SensorData`, y desencriptación directa de contraseña en MySQL
- Autenticación via SSH con credenciales recuperadas
- Descarga y conversión de archivo GPG cifrado a hash (`gpg2john`), y uso de `john` para descifrarlo
- Revisión de cargas dinámicas (`ldd /bin/ls`) y archivo `/etc/ld.so.preload` para detectar posible vector de escalada mediante biblioteca precargada
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/80https://blog.thehackerslabs.com/resolucion-del-ctf-scaperoom/https://labs.thehackerslabs.com/static/uploads/machines/scaperoom.png
83
SECURITRONLINUXPROFESIONAL
- Explotación de IA para filtrar subdominio `admin19-32.securitron.thl` y API-Key ‘imagine-no-heaven-no-countries-no-possessions’ :contentReference[oaicite:1]{index=1}
- SQLi automatizado usando `sqlmap` contra formulario de login en `Admin/login.php` y extracción de credenciales sin hash :contentReference[oaicite:2]{index=2}
- Upload de PHP reverse shell (renombrada `avatar.php.png` a `avatar.php`) via funcionalidad de avatar en la app web para obtener shell :contentReference[oaicite:3]{index=3}
- Descubrimiento de puerto 3000 y endpoint API JSON accedido localmente mediante `curl` y Node.js integrado :contentReference[oaicite:4]{index=4}
- Acceso a endpoints `/api/models` usando la API-Key filtrada, listando y descargando modelos GGUF :contentReference[oaicite:5]{index=5}
- Lectura remota de archivos sensibles (`index.js`, `user.txt`) mediante path traversal desde API vulnerable + API-Key, obteniendo flag y credenciales de `securitybot` :contentReference[oaicite:6]{index=6}
- Escalada a `securitybot` usando la credencial obtenida :contentReference[oaicite:7]{index=7}
- Uso de `sudo` para ejecutar binario `ar` según documentación GTFOBins, permitiendo extracción de archivos root :contentReference[oaicite:8]{index=8}
- Lateral movement mediante análisis de crontab de root: despliegue de script `backup_bd.sh` que ejecuta `date` sin path absoluto :contentReference[oaicite:9]{index=9}
- Preparación de binario `date` malicioso en `$HOME/.local/bin` (planting binario), interceptando ejecución desde cron y obteniendo root shell :contentReference[oaicite:10]{index=10}
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/81https://blog.thehackerslabs.com/resol/https://labs.thehackerslabs.com/static/uploads/machines/securitron.png
84
SHINEDLINUXAVANZADO- Enumeración de directorios
- Inclusión de archivos local (LFI)
- Extracción de clave privada SSH
- Extracción de datos sensibles de archivo Excel con macros
- Inyección comodín (Wildcard Injection) (escalada de privilegios mediante cron job)
eJPT - OSCP - eCPPTv3 - eWPT - OSEP
https://labs.thehackerslabs.com/machines/82https://blog.thehackerslabs.com/resolucion-del-ctf-shined/https://labs.thehackerslabs.com/static/uploads/machines/shined.png
85
SINPLOMO98LINUXAVANZADO
Identificación de vulnerabilidad **Server-Side Template Injection (SSTI)** en web mediante operación aritmética entre corchetes :contentReference[oaicite:1]{index=1}
- Ejecución de reverse shell vía payload de SSTI usando “PayloadAllTheThings” :contentReference[oaicite:2]{index=2}
- Verificación de pertenencia del usuario a grupo `disk` y exploración de privilegios de lectura/escritura :contentReference[oaicite:3]{index=3}
- Lectura de fichero `id_rsa` de root (con permisos de disco), extracción de hash y crackeo de passphrase con **John** :contentReference[oaicite:4]{index=4}
- Ajuste de permisos al fichero (`chmod 600`) y uso directo de la clave para escalar a root :contentReference[oaicite:5]{index=5}
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/83https://labs.thehackerslabs.com/static/uploads/machines/sinplomo98.png
86
STATUELINUXPRINCIPIANTE- Fuzzing web para descubrir panel oculto `/admin`
- Extracción de credenciales desde `README.md` con 17 capas Base64
- Explotación de vulnerabilidad web (**CVE-2024-43042**) para RCE
- Carga de reverse shell empaquetada en ZIP como módulo/plugin
- Acceso inicial como `www-data` mediante ejecución de payload
- Decodificación de credenciales (7 capas Base64 + Playfair) para acceso a `charles`
- Uso de credenciales descubiertas para escalar a usuario `charles`
- Análisis de binario con `strings` para extraer credenciales embebidas
- Identificación de `python3.12` con bit SUID
- Abuso de SUID Python vía **GTFOBins** para obtener root
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/84https://blog.thehackerslabs.com/resolucion-de-la-maquina-statue/https://labs.thehackerslabs.com/static/uploads/machines/statue.png
87
TEMPLOLINUXPRINCIPIANTE- LFI (Local File Inclusion)
- Subida de webshell PHP (PentestMonkey)
- Decodificación ROT13 de nombres de archivo
- Descarga y crackeo de backup.zip protegido por contraseña (John)
- Acceso con credenciales obtenidas
- Abuso de privilegio LXD para obtener root
OSCP - eWPT - eCPPTv3https://labs.thehackerslabs.com/machines/85https://blog.thehackerslabs.com/resolucion-del-ctf-templo/https://labs.thehackerslabs.com/static/uploads/machines/templo.png
88
THEFIRSTAVENGER
LINUXPRINCIPIANTE
- Identificación de instalación de WordPress mediante fuzzing web
- Explotación de vulnerabilidad LFI detectada con WPScan para extraer credenciales (usuario 'admin')
- Fuerza bruta contra WordPress usando RockYou y acceso exitoso
- Uso de Wordpwn para empaquetar una reverse shell (“zip como plugin”), subida y activación para obtener shell
- Extracción de credenciales de base de datos desde `wp-config.php` y acceso al contenido de la tabla `avengers` con hashes MD5
- Decodificación de hash MD5 (“Steve”) en crackstation y acceso SSH inicial como usuario válido
- Configuración de port-forwarding sobre SSH para redirigir el puerto 7092 localmente y acceder al servicio en localhost
- Identificación de vulnerabilidad SSTI (Server-Side Template Injection) en servicio local
- Ejecución de payload SSTI en Jinja2 para abrir reverse shell remota
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWEhttps://labs.thehackerslabs.com/machines/86https://blog.thehackerslabs.com/resolucion-del-ctf-thefirstavenger/https://labs.thehackerslabs.com/static/uploads/machines/thefirstavenger.png
89
THEOFFICELINUXPROFESIONAL- Explotación de **Prototype Pollution** haciendo “guest → admin” modificando cabeceras y cookies
- Ejecución de **reverse shell**
- Descubrimiento de credenciales FTP en archivo oculto
- Pivoting desde contenedor Docker hacia otra red usando **ligolo** (interfaz, proxy y agent)
- Acceso SSH mediante clave **id_rsa** extraída, crackeada y atribuida al usuario
- Identificación de binario `/opt/uncompress` con **sudo sin contraseña**
- Abuso de extensión `.7z` para ejecutar reverse shell como root
eWPT - OSCP - eWPTXv2 - OSWEhttps://labs.thehackerslabs.com/machines/87https://blog.thehackerslabs.com/resolucion-del-ctf-theoffice/https://labs.thehackerslabs.com/static/uploads/machines/theoffice.png
90
THLCPPT_V16LINUXEXPERTO
- Explotación de SQL Injection (basada en tiempo) en el plugin My Calendar (WordPress REST API) para extraer base de datos, usuarios y hashes.
- Crackeo de contraseñas con John para obtener acceso web como usuario `tom`, lo que permite autenticación en panel WordPress.
- Uso de filtro PHP (`php://filter` + WrapWrap) para leer archivos sensibles (`/etc/passwd`, `wp-config.php`) y descubrir credenciales SSH de los usuarios `tom`, `rafael` y `jerry`.
- Conexión remota vía SSH con las credenciales descubiertas y extracción de contraseña de `jerry` mediante decodificación ROT13 de archivo `.dll`.
- Acceso a máquina `rafael` usando VPN (Ligolo-NG) configurada con WireGuard y pivoting hacia nueva red interna para llegar a usuario `jerry`.
- Enumeración local como `jerry`, abusando de configuración APT Pre-Invoke para asignar SUID a Bash e incrementar privilegios.
- Conexión a la máquina host con credenciales de `jerry` y exploit mediante `nginx` con permisos sudo, inyectando clave SSH en `authorized_keys` para obtener acceso root completo.
eJPT - OSCP - eCPPTv3 - eWPThttps://labs.thehackerslabs.com/machines/88https://blog.thehackerslabs.com/resolucion-del-ctf-thlcppt_v16/https://labs.thehackerslabs.com/static/uploads/machines/thlcppt_v16.png
91
TICKTACKROOTLINUXPRINCIPIANTE- Acceso anónimo por FTP y detección de directorio `login` con referencia al usuario “Robin”
- Fuerza bruta SSH contra el usuario identificado, obteniéndose la contraseña y acceso al sistema
- Identificación de binario `timeout_suid` ejecutable como root sin contraseña (SUID)
- Ejecución del binario de forma prolongada (“7 days”) para obtener shell con privilegios de root
eJPT – OSCP – eCPPTv3 – OSWEhttps://labs.thehackerslabs.com/machines/89https://blog.thehackerslabs.com/resolucion-del-ctf-ticktackroot/https://labs.thehackerslabs.com/static/uploads/machines/ticktackroot.png
92
TOKEN OF HATELINUXEXPERTO- XSS almacenado vía Unicode para inyección de script (evitado filtro HTML)
- Secuestro de cookies para escalar a rol administrador
- LFI desde PDF generado (wkhtmltopdf) para lectura de `/etc/passwd` y credenciales
- SSRF desde navegador (via XSS) para descubrir y acceder a API interna de ejecución de comandos
- Manipulación de JWT (cambiando `role` a admin) para obtener RCE vía endpoint `/command`
- Reverse shell lograda mediante payload en PDF
- Escalada final usando binario con capabilities (`yournode`) para obtener acceso root
eWPT – eWPTXv2 – OSCP – OSWE – eCPPTv3 – eCPTXv2https://labs.thehackerslabs.com/machines/90https://labs.thehackerslabs.com/static/uploads/machines/token_of_hate.png
93
TOKEN OF LOVELINUXPROFESIONAL- Enumeración del entorno web y operación exitosa como usuario inicial
- Descubrimiento de pista oculta en IPFS que revela la clave privada para manipular JWT
- Manipulación del token JWT para escalar privilegios dentro de la aplicación
- Explotación de vulnerabilidades en la lógica Node.js para lograr ejecución remota de código (RCE)
- Escalada de privilegios local mediante abuso de `sudo tee` junto con vulnerabilidad de comodines en `rsync`
- Obtención de privilegios root de manera efectiva
eCPPTv3 – eCPTXv2 – OSCP – eWPT – eWPTXv2 – OSWEhttps://labs.thehackerslabs.com/machines/91https://blog.thehackerslabs.com/resolucion-del-ctf-token-of-love/https://labs.thehackerslabs.com/static/uploads/machines/token_of_love.png
94
TORRIJASLINUXPRINCIPIANTE
- Enumeración del sitio web con WordPress y detección de plugin vulnerable (`web-directory-free`) que permite enumerar usuarios
- Acceso SSH mediante fuerza bruta con Hydra, obteniendo credenciales del usuario `premo`
- Descubrimiento de credenciales de base de datos en `wp-config.php`
- Acceso a la base de datos MariaDB y extracción de credenciales en texto plano para el usuario `primo`
- Escalada de privilegios mediante abuso de `sudo -l`: el usuario `primo` puede ejecutar `/usr/bin/bpftrace` sin contraseña
- Ejecución de `bpftrace` para obtener shell con privilegios de root (según GTFOBins)
eJPT – eWPT – OSCP – eWPTXv2 – eCPPTv3 – OSWEhttps://labs.thehackerslabs.com/machines/92https://blog.thehackerslabs.com/resolucion-del-ctf-torrijas/https://labs.thehackerslabs.com/static/uploads/machines/torrijas.png
95
TORTILLA PAPASLINUXAVANZADO- Enumeración de directorios
- Inclusión de archivos local (LFI)
- Log poisoning
- Extracción y descifrado de clave privada SSH
- Abuso de privilegios en sudoers (binario Smokeping)
- Escalada de privilegios en el grupo LXD
eJPT - OSCP - eCPPTv3 - eWPT - OSEP
https://labs.thehackerslabs.com/machines/93https://blog.thehackerslabs.com/resolucion-del-ctf-tortilla-papas/https://labs.thehackerslabs.com/static/uploads/machines/tortilla_papas.png
96
WEBOSLINUXAVANZADO- Fuerza bruta SMB (Medusa)
- Decodificación Brainfuck para obtener credenciales
- Modificación de /etc/hosts
- Fuerza bruta de directorios (admin)
- Explotación Grav CMS (CVE-2024-28116) – Authenticated SSTI con sandbox bypass
- Obtención de id_rsa y crackeo de passphrase
- Abuso de capability de Python para ejecutar comandos como root
OSCP - eWPT - eWPTXv2 - OSWEhttps://labs.thehackerslabs.com/machines/94https://blog.thehackerslabs.com/resolucion-del-ctf-webos/https://labs.thehackerslabs.com/static/uploads/machines/webos.png
97
ZAPAS GUAPASLINUXPRINCIPIANTE- Server Side Template Injection (SSTI)
- Escalada de privilegios en el grupo Disk (lectura de id_rsa de root)
- Descifrado de contraseñas (john)
eJPT - OSCP - eCPPTv3 - eWPT - OSEPhttps://labs.thehackerslabs.com/machines/95https://blog.thehackerslabs.com/resolucion-del-zapas-guapas/https://labs.thehackerslabs.com/static/uploads/machines/zapas_guapas.png
98
MICROCHIPLINUXAVANZADO
- Reconocimiento: identificación de Portainer sin autenticación y aplicación PrestaShop con host virtual.
- Descubrimiento de directorios clave en PrestaShop, incluyendo `/src` y uso de Twig.
- Explotación de SSTI (Server-Side Template Injection) en Twig para obtener shell inversa (reverse shell).
- Escalada de privilegios abusing `iptables-save` comment injection para sobrescribir `/etc/passwd` como root.
- Obtención de acceso root directo mediante contraseña inyectada.
- Cracking de hash desde `/etc/shadow` con John, para acceder como usuario `kike`.
- Uso de Portainer como administrador para desplegar contenedor con bind-mount, obteniendo acceso root completo.
eWPT – eWPTXv2 – OSCP – OSWE – eCPPTv3 – eCPTXv2https://labs.thehackerslabs.com/machines/96https://labs.thehackerslabs.com/static/uploads/machines/microchip.png
99
SHADOWGATELINUXAVANZADO
- Enumeración inicial de servicios: SSH (22), HTTP (8080) y servicio personalizado en 56789
- Fuzzing web para descubrir ruta `/login`; detección de requisitos de método HTTP específico
- Conexión al servicio Shadow Gate (puerto 56789) enviando “n0cturne” para recibir valores codificados
- Análisis de cadenas Base64: decodificación del primer valor para obtener semilla (seed), aplicación de SHA-256 como clave AES, decodificación de bloques cifrados para extraer el patrón `v4u1tgx9`
- Uso de `v4u1tgx9` como usuario en login vía POST, captura del token `X-Shadow-MFA` y descubrimiento del endpoint `/verify`
- Validación HTTP de usuario + token que provoca cambios en el servicio, obteniendo credenciales SSH (`mars` / `sshpassword123`)
- Acceso SSH como `mars` y exploración del sistema: identificación de script local (`shadow-client.py`) que inicia REPL Python en localhost:4444
- Conexión a REPL desde la máquina víctima y ejecución de código Python arbitrario para abrir reverse shell remota con privilegios root
- Obtención de acceso root y extracción del flag final
eCPPTv3 – eCPTXv2 – OSCP – eWPT – eWPTXv2 – OSWEhttps://labs.thehackerslabs.com/machines/97https://labs.thehackerslabs.com/static/uploads/machines/shadowgate.png
100
BOCATA DE ATÚN
RETO OSINTPRINCIPIANTE- Enumeración web con Gobuster
- Análisis de nombres en hexadecimal
- Esteganografía con stegseek y exiftool
- Explotación de vulnerabilidad IDOR
- OSINT en personajes de series (The Walking Dead)
- Revisión de metadatos de imágenes
- Uso de Google Dorks para cámaras Axis
eWPT – eWPTXv2 – OSCP – eCPPTv3 – OSWE – OSEP
https://labs.thehackerslabs.com/machines/98https://labs.thehackerslabs.com/static/uploads/machines/bocata_de_at_n.png